ISO27001认证

ISO27002(ISO/IEC27002)标准介绍

2022-05-18 11:55:42  来源:ISO27001认证  作者:中企检测认证网  浏览:1263

ISO27002(ISO/IEC27002)标准介绍

Information technology--Security techniques--Code of practice for information security management

信息技术—安全技术—信息安全管理实用规则

ISO27002标准将取代ISO/IEC27002:2005,直接由ISO/IEC27002:2005更改标准编号为ISO/IEC27002,计划2007年4月实施。

ISO27002标准介绍:

ISO27002标准为在组织内启动、实施、保持和改进信息安全管理提供指南和通用的原则。ISO27002标准概述的目标提供了有关信息安全管理通常公认的目标的通用指南。

ISO27002标准的控制目标和控制措施预期被实施以满足由风险评估所识别的要求。ISO27002标准可以作为一个实践指南服务于开发组织的安全标准和有效的安全管理实践,帮助构建组织间活动的信心。

ISO27002标准包含的实施规则可以认为是开发组织具体指南的起点。本实施规则中的控制和指导并不全都是适用的。而且,可能需要ISO27002标准中未包括的附加控制和指南。当开发包括附加控制和指南的文件时,包括对本标准适用的条款进行交叉引用可能是有用的,该交叉引用便于审核员和商业伙伴进行符合性核查。

ISO27002标准目录:

前言

0引言

0.1什么是信息安全

0.2为什么需要信息安全

0.3如何建立安全要求

0.4评估安全风险

0.5选择控制措施

0.6信息安全起点

0.7关键的成功因素

0.8开发自己的指南

1范围

2术语和定义

3标准的结构

3.1条款

3.2主要安全类别

4风险评估和处理

4.1评估安全风险

4.2处理安全风险

5安全方针

5.1信息安全方针

5.1.1信息安全方针文件

5.1.2信息安全方针评审

6信息安全组织

6.1内部组织

6.1.1信息安全管理承诺

6.1.2信息安全协作

6.1.3信息安全职责分配

6.1.4信息处理设施的授权过程

6.1.5保密协议

6.1.6与权威机构的联系

6.1.7与专业兴趣小组联系

6.1.8信息安全的独立评审

6.2外部相关方

6.2.1与外部相关方相关的风险的识别

6.2.2致力于与顾客相关的安全

6.2.3第三方协议中涉及的安全

7资产管理

7.1资产责任

7.1.1资产清单

7.1.2资产所有权

7.1.3资产的恰当使用

7.2信息分类

7.2.1分类原则

7.2.2信息标识和处理

8人员安全

8.1聘用前

8.1.1角色和责任

8.1.2筛选

8.1.3聘用条款和条件

8.2聘用期间

8.2.1管理职责

8.2.2信息安全意识、培训和程序

8.2.3惩戒过程

8.3聘用终止或变化

8.3.1终止责任

8.3.2资产归还

8.3.3访问权的删除

9物理和环境安全

9.1安全区域

9.1.1物理安全周界

9.1.2物理进入控制

9.1.3安全办公室、房间和设施

9.1.4防范外部的和环境的威胁

9.1.5在安全区工作

9.1.6公共访问、交付和存储区

9.2设备安全

9.2.1设备定位和保护

9.2.2支持性设施

9.2.3电缆安全

9.2.4设备维护

9.2.5场所外设备的安全

9.2.6设备的安全处置和再利用

9.2.7资产转移

10通信和运作管理

10.1操作程序和职责

10.1.1操作程序文件化

10.1.2变更管理

10.1.3责任分离

10.1.4开发、测试和运作设施的隔离

10.2第三方服务交付管理

10.2.1服务交付

10.2.2第三方服务的监控和评审

10.2.3管理第三方服务的更改

10.3系统策划与验收

10.3.1容量管理

10.3.2系统验收

10.4防范恶意软件和移动代码

10.4.1防范恶意代码

10.4.2防范移动代码

10.5备份

10.5.1信息备份

10.6网络安全管理

10.6.1网络控制

10.6.2网络服务的安全

10.7介质的处理

10.7.1可移动计算机存储介质的管理

10.7.2介质的处置

10.7.3信息处理程序

10.7.4系统文件的安全

10.8.1信息交换方针和程序

10.8.2交换协议

10.8.3物理介质的运输

10.8.4电子通信

10.8.5商业信息系统

10.9电子商务服务

10.9.1电子商务

10.9.2在线交易

10.9.3公共可用信息

10.10监控

10.10.1审核日志

10.10.2监控系统使用

10.10.3日志信息的保护

10.10.4管理员或操作员日志

10.10.5故障日志

10.10.6时钟同步

11访问控制

11.1访问控制的业务需求

11.1.1访问控制方针

11.2用户访问管理

11.2.1用户注册

11.2.2特权管理

11.2.3用户口令管理

11.2.4用户访问权的评审

11.3用户责任

11.3.1口令使用

11.3.2无人值守的用户设备

11.3.3清洁桌面和清除屏幕方针

11.4网络访问控制

11.4.1网络服务的使用方针

11.4.2外部连接的用户验证

11.4.3网络中设备的鉴别

11.4.4远程诊断和配置端口保护

11.4.5网络分离

11.4.6网络连接控制

11.4.7网络路由控制

11.5操作系统访问控制

11.5.1安全登录程序

11.5.2用户识别和验证

11.5.3口令管理系统

11.5.4系统实用程序的使用

11.5.5会话超时

11.5.6连接时间限制

11.6应用程序以及信息访问控制

11.6.1信息访问限制

11.6.2敏感系统隔离

11.7移动计算和远程工作

11.7.1移动计算和通信

11.7.2远程工作

12信息系统的信息采集、开发以及维护

12.1信息系统的安全需求

12.1.1安全需求分析和规范

12.2应用程序的正确处理

12.2.1输入数据的验证

12.2.2内部作业的管理

12.2.3消息完整性

12.2.4输出数据验证

12.3加密控制

12.3.1使用密码控制的方针

12.3.2密钥管理

12.4系统文件的安全

12.4.1操作软件的控制

12.4.2系统测试数据的保护

12.4.3对程序资源库的访问控制

12.5开发和支持过程的安全

12.5.1变更控制程序

12.5.2操作系统变更的技术复查

12.5.3改变软件包的限制

12.5.4信息泄露

12.5.5外包软件开发

12.6技术薄弱点管理

12.6.1技术薄弱点的控制

13信息安全事故管理

13.1报告信息安全事情和薄弱点

13.1.1报告安全事情

13.1.2报告安全弱点

13.2信息安全事件管理和改进

13.2.1责任和程序

13.2.2吸取事故教训

13.2.3证据的收集

14业务持续性管理

14.1业务连续性管理的信息安全方面

14.1.1在业务连续性管理过程中包含信息安全

14.1.2业务连续性和风险评估

14.1.3编写和执行包括信息安全在内的连续性计划

14.1.4业务连续性计划框架

14.1.5测试、维护和重新评估业务连续性计划

15符合性

15.1符合法律要求

15.1.1适用法律的辨别

15.1.2知识产权(IPR)

15.1.3保护组织记录

15.1.4数据保护和个人信息的保密

15.1.5防止信息处理设备的误用

15.1.6密码管理的规定

15.2与安全方针和标准的符合性

15.2.1符合安全方针和标准

15.2.2技术符合性检测

15.3信息系统审核相关事宜

15.3.1信息系统审核控制

15.3.2系统审查工具的保护.

本文内容整合网站:中国政府网百度百科最高人民法院知乎国家认证认可监督管理委员会国家知识产权局市场监督总局

TOP
2008 - 2022 © 中企检测认证网 版权所有  
发表评论
0评